JP2003022253A - サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 - Google Patents

サーバ、情報処理装置及びそのアクセス制御システム並びにその方法

Info

Publication number
JP2003022253A
JP2003022253A JP2001192893A JP2001192893A JP2003022253A JP 2003022253 A JP2003022253 A JP 2003022253A JP 2001192893 A JP2001192893 A JP 2001192893A JP 2001192893 A JP2001192893 A JP 2001192893A JP 2003022253 A JP2003022253 A JP 2003022253A
Authority
JP
Japan
Prior art keywords
token
client
server
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001192893A
Other languages
English (en)
Other versions
JP4301482B2 (ja
Inventor
Susumu Shimotoono
享 下遠野
Tetsuya Noguchi
哲也 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2001192893A priority Critical patent/JP4301482B2/ja
Priority to US10/179,767 priority patent/US20030005333A1/en
Publication of JP2003022253A publication Critical patent/JP2003022253A/ja
Application granted granted Critical
Publication of JP4301482B2 publication Critical patent/JP4301482B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 遠隔操作呼び出しにおけるアクセス制御にお
いて、クライアントのアクセス権限の認証管理における
管理コストと、資源へのアクセス管理における管理コス
トとを共にクライアントへ分散し、サーバにおける管理
コストを低減する。 【解決手段】 ネットワーク40を介して接続されるク
ライアント10、20からの要求に応じて処理を実行す
るサーバ30において、このクライアント20に対して
許可する遠隔操作呼び出しに対応する操作情報を含むト
ークンを作成するトークン作成手段と、このトークンを
発行されたクライアント20からこのトークンが送られ
た場合にこのトークンの正当性を検証する検証手段と、
このトークンの正当性が確認された場合にこのトークン
に記述された操作情報に基づく処理を実行する処理実行
手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク環境
におけるアクセス制御システムに関し、特にサーバにア
クセスするクライアントが不特定多数であるようなネッ
トワーク環境に適するアクセス制御システムに関する。
【0002】
【従来の技術】近年、ネットワーク環境の普及に伴っ
て、ネットワークに接続された複数台のコンピュータ間
において、遠隔地から手続き呼び出しを行うことが可能
となっている。遠隔地からの手続き呼び出しを安全(se
cure)に実行する方式として、例えばUNIX(登録商
標)の分散環境システムで用いられるRPC(Remote P
rocedure Call)認証方式や、r系コマンド(rlogin(r
emote login)、rsh(remote shell)など)を安全に実
行するために用いられるSSH(Secure Shell)方式が
ある。これらは、いずれの方式も公開鍵を利用して共通
鍵を共有した後、相手の認証を実施するフェーズを経
て、最後に暗号化通信路を確立する。そして、サーバ上
で与えられているクライアントの権限によって実行可能
なプログラムやプロシージャが制限される。また、その
実行がより高い権限の必要な資源へのアクセスを引き起
こす場合には、それらの呼び出し自体も制限されること
となる。
【0003】これらの権限による制限は、サーバ側にお
いて、クライアントやそのクライアントが属するグルー
プ単位で、プログラムやプロシージャを含む資源へのア
クセスを制限するための管理データを介在させることに
よって実現されている。かかるシステムでは、通常、ク
ライアントはサーバに事前に登録され(匿名アクセスと
しての登録を含む)、どのクライアントにどのような権
限が与えられているかを管理するクライアント権限管理
データと、サーバが保有する資源をこのクライアント権
限管理データで保有する権限区分にて区別した資源アク
セス制御管理データがサーバに存在する。
【0004】しかし、上述した資源へのアクセス制御方
法は、そのクライアント数がサーバの見込む数に比べて
非常に多くなると、サーバ側の管理コストが問題になっ
てくる。例えば、アドホック無線通信で接続するサーバ
の場合、サーバ自身が移動することによって不特定多数
のクライアントが接続することが多くなる。また、イン
ターネットなどに設けられるWWW(World Wide Web:
以下、単にウェブと表記する)サーバも膨大な不特定多
数のクライアントと接続する可能性が高い。このような
ネットワークシステムでは、サーバにアクセスしたクラ
イアントが、その後に再びアクセスしてくるのか不明で
ある場合も多い。そして、サーバにおいては、二度とア
クセスがないクライアントのアカウント管理データとそ
れに対応する許可された資源へのアクセス制御管理デー
タとを保持し続ける場合も生じ得る。したがって、この
ような不特定多数のクライアントと接続し得るサーバで
は、それぞれのクライアントに特定の遠隔操作呼び出し
を公開しようとすると、これらの管理データの管理効率
が著しく低下することとなる。
【0005】ところで、ウェブサーバでは非常に多数の
クライアントとの接続が想定されるため、クッキー(Co
okie)を利用してクライアント毎にサーバ側の資源アク
セス制御に類する操作を行うことが可能である。しか
し、本来、クッキーはクライアントを特定せずに匿名性
を維持する効果を期待されて利用されているため、クラ
イアント認証に基づいてクッキー内の情報の完全性を検
証し、その検証されたクッキーの情報によってサーバ側
の資源へのアクセス制御をするような使い方は現行のウ
ェブサーバでは一般的ではない。
【0006】サーバにおける資源アクセス制御の管理コ
ストを分散させるようなクッキーの使用方法についての
従来技術としては、特開平10−257048号公報や
特開2000−76192号公報に開示された技術があ
る。これらの公報に記載された技術は、いずれもクライ
アント認証後にその認証の事実を記録するために当該ク
ライアントのクッキーを利用するものである。すなわ
ち、クライアント認証を行った後、当該クライアントが
他のサーバへログインする際に、この認証情報を記録し
たクッキーを再利用することにより、クライアントが何
度もログインする手間を省くことができる。
【0007】また、不特定のクライアントと接続し得る
サーバにおける接続管理コストを削減する従来技術とし
ては、例えば特開2000−286840号公報に開示
された技術がある。同公報には、公開鍵を用いてクライ
アントの認証を行うことにより、クライアントの管理が
サーバに集中することを回避する技術が記載されてい
る。
【0008】さらに、Richard Au等による次の文献 "Cross-Domain One-Shot Authorization using Smart C
ards", ACM CCS'00, Athens, Greece には、まずクライアントに対して情報アクセス管理用の
承認権限を含んだトークン(Authorization Token)を
渡し、その後の当該クライアントからの情報アクセスの
際に当該トークンを利用するという考え方が示されてい
る。同文献に記載された技術は、情報アクセスにおける
承認権限の管理コストを、アプリケーションサーバ及び
それら複数のアプリケーションサーバへアクセスするク
ライアントを一括管理する認証・承認サーバからクライ
アントに移動分散させる。これにより、この情報アクセ
スにおける承認権限の管理に関わる当該サーバ群側のボ
トルネットを回避する。
【0009】
【発明が解決しようとする課題】上述したように、現行
のクライアント/サーバシステムでは、通常、サーバ側
が保有管理する資源へのクライアントからのアクセスに
対し、クライアントの認証、アクセス権限の有無とその
範囲などの調査をサーバ側で行い、適正なクライアント
からの適正な資源アクセス要求のみにサービスを行うこ
とによって不当なアクセスを防いでいる。しかし、不特
定多数のクライアントが接続し得るサーバでは、上記の
ようなアクセス制御における管理をサーバに依存するシ
ステムは、サーバにおける管理コストを増大し、サーバ
に多大な負担を課することとなっていた。
【0010】ここで、この種のネットワークシステムに
おけるアクセス制御では、クライアントに与えられてい
るアクセス権限についての認証管理と、クライアントの
アクセス権限に基づくサーバ保有の資源へのアクセスの
可否についてのアクセス管理とが行われている。したが
って、管理コストの分散によりアクセス制御の効率化を
図るには、サーバにおけるこれら2種類の管理コストを
減少させることが望ましい。
【0011】クッキーを利用してアクセス制御の管理コ
ストを分散させる従来技術である特開平10−2570
48号公報及び特開2000−76192号公報や、公
開鍵を用いてクライアントの認証を行うことによりサー
バの管理コストを低減させる従来技術である特開200
0−286840号公報は、サーバにおけるクライアン
ト認証に要する管理、すなわち上述した認証管理に対す
る管理コストを削減することができる。しかしながら、
サーバ保有の資源へのアクセス管理に対する管理コスト
を削減することはできない。
【0012】また、上記文献 "Cross-Domain One-Shot
Authorization using Smart Cards"に開示された従来技
術は、情報アクセス管理用の承認権限を含んだトークン
を用いて情報アクセスにおける承認権限の管理コストを
クライアントに分散させるものの、このトークンにはサ
ーバ側のアクセス対象である情報を直接指す情報が含ま
れていない。すなわち、トークン内で示される承認情報
をアプリケーションサーバの情報管理データとすり合わ
せ、当該トークン内の承認情報が最終的にどの情報にア
クセス可能か判断するプロセスが、当該アプリケーショ
ンサーバ内に存在することを前提としている。したがっ
て、クライアントからのアクセス要求時において、アプ
リケーションサーバ側で保有する資源へのアクセス管理
に対する管理コストが削減されるわけではない。
【0013】そこで、本発明は、遠隔操作呼び出しにお
けるアクセス制御において、クライアントのアクセス権
限の認証管理における管理コストと、資源へのアクセス
管理における管理コストとを共にクライアントへ分散
し、サーバにおける管理コストを低減することを目的と
する。
【0014】
【課題を解決するための手段】上記の目的を達成するた
め、本発明は次のように構成されたサーバを提供する。
すなわち、ネットワークを介して接続されるクライアン
トからの要求に応じて処理を実行するサーバにおいて、
クライアントに対して許可する遠隔操作呼び出しに対応
する操作情報を作成する操作情報作成手段と、この操作
情報作成手段にて作成された操作情報を含むトークンを
作成するトークン作成手段とを備え、このトークン作成
手段にて作成されたトークンをこのクライアントに配布
することにより、このトークンに記述された操作情報に
対応する遠隔操作呼び出しをこのクライアントに対して
許可することを特徴とする。
【0015】ここで、このトークン作成手段は、遠隔操
作呼び出しを許可する相手であるクライアントを特定す
るクライアント識別情報をこのトークンに記述すること
ができる。そしてさらに、作成したトークンに対してデ
ジタル署名を施し、あるいは作成したトークンを暗号化
することにより、このトークンに対する改竄を防止する
ことができる。また、この操作情報作成手段は、サーバ
に対して所定の遠隔操作呼び出しを行う権限を有する所
定のクライアントとの相互作用を経て操作情報を作成す
る構成とすることができる。すなわち、この所定のクラ
イアントがサーバに対して行った操作の内容に基づいて
操作情報を作成し、トークンに記述することができる。
【0016】また、本発明によるサーバは、上記の構成
の他に、次のように構成することができる。すなわち、
所定のクライアントに対して許可された遠隔操作呼び出
しに対応する操作情報を記述したトークンを受信する受
信手段と、このトークンの正当性を検証するトークン検
証手段と、このトークンの正当性が確認された場合にこ
のトークンに記述された操作情報に基づく処理を実行す
る処理実行手段とを備えることを特徴とする。
【0017】ここで、このサーバは、さらにこのトーク
ンを送信したクライアントを認証するクライアント認証
手段を備える構成とすることができる。この場合、この
トークン検証手段は、クライアント認証手段による認証
結果に基づいて、このトークンに記述された操作情報に
対応する遠隔操作呼び出しが許可されたクライアントと
このトークンを送信したクライアントとが同一か否かを
判断する。また、このサーバにおけるトークン検証手段
は、このトークンに施されたデジタル署名に基づいて、
トークンに対する改竄の有無を判断することができる。
【0018】さらにまた、本発明は、ネットワークを介
して接続されるクライアントからの要求に応じて処理を
実行するサーバにおいて、このクライアントに対して許
可する遠隔操作呼び出しに対応する操作情報を含むデー
タセットを作成するデータセット作成手段と、このデー
タセットを発行されたクライアントからこのデータセッ
トが送られた場合にこのデータセットの正当性を検証す
る検証手段と、このデータセットの正当性が確認された
場合にこのデータセットに記述された操作情報に基づく
処理を実行する処理実行手段とを備えることを特徴とす
る。
【0019】ここで、このデータセット作成手段は、ク
ライアントの認証情報をこのデータセットに記述し、こ
の検証手段は、クライアントがこのデータセットを送信
するために行った認証において得られた認証情報とこの
データセットに記述された認証情報とを比較する。これ
により、データセットを送信したクライアントが確かに
このデータセットの発行対象であるかどうかを確認する
ことができる。
【0020】また、本発明は、次のように構成された情
報処理装置を提供することができる。すなわち、ネット
ワークに接続する情報処理装置において、このネットワ
ークを介して所定のサーバに接続する接続手段と、自装
置がアクセス権限を持たないこのサーバの資源へのアク
セスを含む操作内容を記述したトークンをこのサーバに
送信することにより、このサーバに対してこのトークン
に記述された操作内容を実行させる遠隔操作呼び出し手
段とを備えたことを特徴とする。
【0021】ここで、この接続手段は、このトークンが
自装置に対して発行されたことを確認するために用いら
れる情報をサーバに提供する。かかる情報としては、公
開鍵基盤(PKI)に則った認証に用いられる公開鍵を
用いることができる。
【0022】さらに、本発明は、データ処理を行うサー
バと、ネットワークを介してこのサーバに接続するクラ
イアントとを備え、クライアントからサーバへのアクセ
ス要求に対する制御を行うアクセス制御システムにおい
て、サーバは、クライアントの識別情報とこのクライア
ントに対して許可する遠隔操作呼び出しに対応する操作
情報とを記述したトークンをこのクライアントに対して
発行し、このクライアントは、このサーバにて発行され
たトークンをこのサーバに対して送信することによりこ
のトークンに記述された操作情報に対応する遠隔操作呼
び出しを行うことを特徴とする。
【0023】ここで、このアクセス制御システムは、サ
ーバに対して所定の遠隔操作呼び出しを行う権限を有す
る他のクライアントを構成要素としてさらに備え、サー
バは、この他のクライアントが行った遠隔操作呼び出し
操作に基づいてトークンに記述する操作情報を決定する
構成とすることができる。
【0024】また、以上のサーバがWWW(World Wide
Web)サーバである場合には、上述したトークンまたは
データセットをクッキーにて作成することができる。さ
らに、本発明は、コンピュータを制御して上述したサー
バの機能を実現するプログラムとすることができる。こ
のプログラムは、磁気ディスクや光ディスク、半導体メ
モリ、その他の記憶装置に格納して配布したり、ネット
ワークに接続されたプログラム伝送装置の記憶装置に格
納し、このネットワークを介して配信したりすることに
より提供することができる。
【0025】さらに本発明は、第1の情報処理装置から
第2の情報処理装置へのアクセスを制御するアクセス制
御方法において、第1の情報処理装置に対して第2の情
報処理装置が許可する操作内容を決定するステップと、
この操作内容を記述したトークンを作成するステップ
と、作成されたトークンを第1の情報処理装置に配布す
るステップと、第2の情報処理装置が第1の情報処理装
置から送られたトークンに基づいて処理を実行するステ
ップとを含むことを特徴とする。
【0026】ここで、このアクセス制御方法は、トーク
ンが第1の情報処理装置を対象として作成されたことを
検証するステップをさらに含む構成とすることができ
る。この場合、上述したトークンを作成するステップ
は、このトークンに第1の情報処理装置の認証情報を記
述するステップを含み、このトークンの対象が第1の情
報処理装置を対象として作成されたことを検証するステ
ップは、第1の情報処理装置が第2の情報処理装置に対
してトークンを送る際に行う認証により得られる認証情
報とこのトークンに記述された認証情報とを比較するス
テップを含む。
【0027】さらに、このアクセス制御方法は、トーク
ンの正当性を検証するステップをさらに含む構成とする
ことができる。この場合、上述したトークンを作成する
ステップは、このトークンに対してデジタル署名を施す
ステップを含み、このトークンの正当性を検証するステ
ップは、第1の情報処理装置から受信したトークンに施
されているデジタル署名を調べるステップを含む。ある
いは、上述したトークンを作成するステップは、トーク
ンを暗号化するステップを含み、このトークンの正当性
を検証するステップは、第1の情報処理装置から受信し
たトークンの復号結果を調べるステップを含む構成とす
ることもできる。
【0028】
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて、この発明を詳細に説明する。図1は、本実
施の形態によるアクセス制御を実現するネットワークシ
ステムの全体構成を説明する図である。図1を参照する
と、本実施の形態のネットワークシステムは、クライア
ント10、20とサーバ30とがネットワーク40を介
して接続されている。
【0029】クライアント10、20及びサーバ30
は、パーソナルコンピュータやワークステーションなど
のコンピュータ装置、ネットワーク40への接続機能を
備えたPDAや携帯電話、その他の情報処理端末にて実
現される。なお、本実施の形態では、遠隔操作呼び出し
を行う装置をクライアント10、20とし、遠隔操作呼
び出しにて操作される装置をサーバ30としている。図
1において、クライアント10とサーバ30とは信頼関
係にある。すなわち、クライアント10は、サーバ30
に対して可能な全ての遠隔操作呼び出しを実行すること
ができる。一方、クライアント20は、サーバ30と信
頼関係にはなく、アクセス権限を有していないか、また
は限定されたアクセス権限しか有していない。
【0030】ネットワーク40は、有線、無線を問わ
ず、インターネットやイントラネットなどの各種WAN
(Wide Area Network)やLAN(Local Area Networ
k)、アドホック無線通信ネットワークなどを用いるこ
とができる。また、図1には、2台のクライアント1
0、20及び1台のサーバ30が記載されているが、図
示の台数に限らないことは言うまでもない。
【0031】本実施の形態において、クライアント10
は、ネットワーク40を介してサーバ30に接続し、遠
隔操作呼び出しを行う。また、クライアント20との間
でクライアント間通信を行いクライアント20からその
識別情報を取得する。このクライアント間通信はPee
r−to−peer通信が行えるものなら何でも良く、
例えばOBEX(Object Exchange)プロトコルなどに
よるアプリケーションレベルでの簡易的なデータ交換方
式などがある。また、クライアント10は、サーバ30
に対して、クライアント20にサーバ30への限定され
たアクセスを認めるためのデータセットであるトークン
(以下、セキュアトークンと称す)の発行を要求し、サ
ーバ30から受け取ったセキュアトークンをクライアン
ト20に渡す。クライアント20は、上述したように、
サーバ30に対してアクセス権限を持たないが、クライ
アント10から受け取ったセキュアトークンを用いた遠
隔操作呼び出しを実施することによって、限定されたア
クセスが可能となる。なお、セキュアトークンの詳細に
ついては後述する。
【0032】サーバ30は、クライアント10からの遠
隔操作呼び出しに応じて種々の処理を実行する他、クラ
イアント10からの要求に応じてセキュアトークンを発
行しクライアント10に送付する。詳しくは後述する
が、セキュアトークンには、実行が許可される遠隔操作
呼び出しを特定する操作情報と当該遠隔操作呼び出しを
行うクライアント20の識別情報が記述されている。そ
して、この識別情報にて特定されるクライアント20か
ら、このセキュアトークンを用いてアクセスが行われた
場合に、サーバ30は、このセキュアトークンに記述さ
れた操作情報による遠隔操作呼び出しを受け付け、処理
を実行する。
【0033】図2は、サーバ30の構成を示す図であ
る。図2を参照すると、本実施の形態によるアクセス制
御を実現するサーバ30は、サーバ30への接続を要求
するクライアント10、20との間で相互認証を行うク
ライアント認証部31と、クライアント20に対して許
可する遠隔操作呼び出しのための操作情報を作成する操
作情報作成部32と、セキュアトークンを作成するセキ
ュアトークン作成部33と、クライアント20から送ら
れたセキュアトークンを検証するセキュアトークン検証
部34と、遠隔操作呼び出しによる処理を実行する遠隔
操作処理実行部35とを備える。サーバ30が備えるこ
れらの構成要素は、サーバ30を実現する情報処理端末
においてプログラム制御されたCPUにて実現される仮
想的なソフトウェアブロックである。CPUを制御する
プログラムは、CD−ROMやフロッピー(登録商標)
ディスクなどの記憶媒体に格納して配布したり、ネット
ワークを介して伝送したりすることにより提供すること
ができる。
【0034】上記構成において、クライアント認証部3
1は、サーバ30への接続を要求するクライアント1
0、20に対する認証を行う。認証方法としては、例え
ばPKI(Public Key Infrastructure:公開鍵基盤)
に則った相互認証を行うことができる。PKIに則った
相互認証(例えばSSLによる認証)を利用することに
より、セキュアトークンを不法に取得した悪意の第三者
がこのセキュアトークンを利用してサーバ30内の資源
へのアクセスを試みたとしても、このセキュアトークン
を正規に配布されたクライアント20の秘密鍵を知らな
い限り、接続時の認証ステージにおいて確実に排除する
ことができる。また、悪意を持つクライアント20が不
正な公開鍵と秘密鍵の組み合わせを使って(成り済まし
て)クライアント10に不正なセキュアトークンの作成
依頼をさせたとしても、クライアント20からサーバ3
0への接続時の認証ステージで送付される公開鍵を含ん
だデジタル証明書が正規のCA(Certification Author
ity)による発行でないことから、そのような悪意の試
みも確実に排除される。この点で、本実施の形態におけ
るセキュリティーに関する強度は、現行のPKIで達成
されているものと同等である。
【0035】操作情報作成部32は、クライアント20
に対して許可する限定された遠隔操作呼び出しを特定す
るための操作情報を作成する。操作情報は、例えば、ク
ライアント10との相互作用を経ることにより作成でき
る。すなわち、クライアント10がサーバ30に対して
行った遠隔操作呼び出しをトレースし、かかる操作の内
容(手順)を操作情報とする。具体的には、例えばサー
バ30に設けられたデータベースにおける特定のデータ
へのアクセスをクライアント20に対して許可する場
合、クライアント10により実際に当該データへのアク
セスを行うことによって、かかるアクセス操作の操作情
報を決定することができる。
【0036】セキュアトークン作成部33は、操作情報
作成部32にて作成された操作情報と、クライアント2
0の識別情報である認証情報とを用いて、クライアント
20に配布するセキュアトークンを作成する。詳しくは
後述するが、クライアント20の認証情報はクライアン
ト10から受け取ることができる。また、セキュアトー
クン作成部33は、セキュアトークンの正当性を保証す
るため(すなわち改竄等を防止するため)、作成された
セキュアトークンに所定の加工を行うことができる。例
えば、サーバ30のデジタル署名などの検証データを付
したり、セキュアトークン自体を暗号化したりすること
ができる。図4は、セキュアトークンの書式を例示する
図である。図4を参照すると、セキュアトークン50に
は、クライアント20の認証情報51と、操作情報作成
部32にて作成された操作情報52とが記述されてい
る。クライアント20の認証情報は、例えばPKIに則
った相互認証に用いられる公開鍵とすることができる。
また、図4に示すセキュアトークン50にはデジタル署
名53(図ではサーバ署名と表記)がなされている。操
作情報52には、サーバ30が保有する資源に対する直
接的な操作の他、サーバ30が操作可能な外部資源(ネ
ットワーク接続された他のサーバ等)への操作を記述す
ることもできる。
【0037】セキュアトークン検証部34は、クライア
ント20から送られたセキュアトークン50の正当性を
検証する。ここでは、セキュアトークン50自体の正当
性の検証と、セキュアトークン50を送信したクライア
ント20の正当性の検証とを行う。セキュアトークン5
0自体の正当性の検証は、当該セキュアトークン50が
改竄されていないかどうかを判断することにより行う。
図4に示したように、セキュアトークン50にデジタル
署名53が施されていれば、これを調べることにより、
セキュアトークン50の正当性を確認できる。また、セ
キュアトークン50が暗号化されている場合は、これを
復号化して得られたセキュアトークン50を調べること
により、その正当性を確認できる。セキュアトークン5
0を送信したクライアント20の正当性の検証は、クラ
イアント20がセキュアトークン50をサーバ30に対
して送信するために行った認証に用いられた認証情報
と、セキュアトークン50に記述された認証情報51と
を比較することにより行われる。したがって、セキュア
トークン50を作成するためにクライアント10から受
け取るクライアント20の認証情報と、クライアント認
証部31で得られる認証情報とは、同形式または互いの
正当性を確認できる形式であることが必要である。
【0038】遠隔操作処理実行部35は、クライアント
10からの遠隔操作呼び出し、またはクライアント20
から送られたセキュアトークン50に記述された操作情
報52に基づく遠隔操作呼び出しを実行する。操作の内
容によっては、実行結果がサーバ30からクライアント
10、20へ返送される。例えば、サーバ30に設けら
れたデータベースへのデータ検索要求がセキュアトーク
ン50に基づいて行われた場合、検索結果がサーバ30
からクライアント20へ返されることとなる。また、サ
ーバ30が、外部の装置に対してアクセスし所定の操作
を行う機能を持っている場合は、セキュアトークン50
における操作情報52の記述にしたがって当該外部装置
の操作を行うこともできる。
【0039】図3は、本実施の形態によるアクセス制御
方法を説明する図である。図3を参照すると、本実施の
形態のアクセス制御方法は、遠隔操作呼び出しによる操
作の特定(第1フェーズ)、セキュアトークンの作成
(第2フェーズ)、セキュアトークンの公開(第3フェ
ーズ)、セキュアトークンを用いたアクセス(第4フェ
ーズ)という4つのフェーズからなる。
【0040】第1フェーズでは、まず、クライアント1
0とクライアント20との間で相互認証が行われ、続い
て、クライアント20に対して公開する遠隔操作呼び出
しのための操作情報が決定される。クライアント10、
20間の相互認証は、上述したように、クライアント2
0とサーバ30との間の相互認証と同形式であることが
望ましく、例えばPKIに則った相互認証とすることが
できる。また、遠隔操作呼び出しの操作情報は、上述し
たように、例えばクライアント10が実際に当該操作を
実行することにより決定することができる。
【0041】第2フェーズでは、クライアント10から
の要求に応じて、サーバ30によりセキュアトークンが
作成される。図4に示したように、セキュアトークン5
0には、第1フェーズで得られた、クライアント20の
認証情報51と、クライアント20に公開する遠隔操作
呼び出しのための操作情報52とが記述される。第1フ
ェーズにおいて、クライアント10、20間の相互認証
としてPKIに則った相互認証を行った場合、認証情報
51はクライアント20の公開鍵とすることができる。
【0042】第3フェーズでは、サーバ30により作成
されたセキュアトークン50がクライアント20に渡さ
れる。セキュアトークン50は、一度サーバ30からク
ライアント10に送った後にクライアント10からクラ
イアント20に送るようにしても良いし、サーバ30か
らクライアント20に直接送っても良い。このセキュア
トークン50をクライアント20が取得することによ
り、当該セキュアトークン50に記述された操作情報5
2に基づく遠隔操作呼び出しが、クライアント20に公
開されることとなる。
【0043】第4フェーズでは、クライアント20によ
り、セキュアトークン50を用いたサーバ30へのアク
セスが行われる。具体的には、まず、クライアント20
とサーバ30との間で相互認証が行われ、続いて、クラ
イアント20からサーバ30へセキュアトークン50が
送られる。サーバ30では、まず、セキュアトークン5
0に施されたデジタル署名53などの加工に基づいて、
セキュアトークン50自体の正当性が確認される。これ
によって、当該セキュアトークン50に対する改竄等の
有無を判断することができる。そしてさらに、当該セキ
ュアトークン50に記述されているクライアント20の
認証情報51と、先に相互認証を行うことにより得られ
たクライアント20の認証情報とが比較される。この2
つの認証情報が等しければ、当該セキュアトークン50
が、その発行先であるクライアント20から送られたこ
とを確認することができる。したがって、当該セキュア
トークン50が、クライアント20から他のクライアン
トに渡され、当該他のクライアントから送られた場合、
この認証情報が異なるので、正当なアクセスではないと
判断することができる。言い換えれば、この認証情報の
確認により、当該セキュアトークン50に記述された操
作情報52がクライアント20にのみ公開されたもので
あることを保証することができる。これらの検証の後、
サーバ30により、セキュアトークン50に記述された
操作情報52に基づく操作が実行される。上述したよう
に、操作の内容によっては、実行結果がサーバ30から
クライアント20へ返送される。
【0044】以上のように、本実施の形態によるアクセ
ス制御では、サーバ30は、すでに承認されている操作
情報52による遠隔操作呼び出しを実行するだけであ
る。すなわち、セキュアトークン50の正当性が確認さ
れれば、その時点でクライアント20が要求してきた遠
隔操作呼び出しの実行やそれによって得られる情報等が
当該クライアント20に許可されているか否かを調査す
ることは不要である。したがって、その調査のためのク
ライアント20に対する管理データを保持することも不
要となる。言い換えれば、本実施の形態は、クライアン
ト20からの資源アクセス要求の管理を、当該クライア
ント20から送られたセキュアトークン50内の情報の
みによって行う。
【0045】このようなアクセス制御方法は、資源を公
開する相手が特定できず、相手との相互作用が開始され
て初めてどのような資源を相手に与えるかを判断するこ
とが必要な形態のアクセス制御に適している。予め特定
の相手またはグループを想定して、それらのクライアン
トに対してどのような資源を公開するかがわかっている
場合、例えば、所定のクライアントがサーバに対して頻
繁にアクセスする場合は、当該クライアントの役割など
に関連する資源へのアクセス(実行)を一括して許可し
た方が、管理上効率が良い。しかし、そのクライアント
が当該サーバに再度アクセスする可能性があるのか不明
な状況では、当該クライアントのために頻繁にアクセス
するクライアントと同じ管理方法を採用するのは、管理
コストが増大するため好ましくない。また、かかる状況
では、当該クライアントに対して公開すべき資源が広範
囲にわたることは稀であり、一般には非常に限定された
範囲で済む場合が多い。サーバにアクセスするクライア
ントが不特定多数の場合は、この傾向はさらに顕著であ
る。したがって、このような状況では、本実施の形態に
よるアクセス制御を用いることが合理的であると言え
る。
【0046】次に、本実施の形態をデータベースに対す
るデータ検索要求のアクセス制御に用いた例について具
体的に説明する。図5は、携帯型の情報処理端末を用い
たアドホック無線通信ネットワーク環境において本実施
の形態を適用した構成を説明する図である。図5に示す
ネットワーク環境には、PDA(Personal Digital Ass
istant)510、520と、ノートブック型パーソナル
コンピュータ530(以下、ノートPC530と略記す
る)とが存在し、アドホック無線通信にて情報のやりと
りを行う。また図5において、PDA510は図1に示
したクライアント10に対応し、PDA520はクライ
アント20に対応し、ノートPC530はサーバ30に
対応する。すなわち、PDA510とノートPC530
とは同じパーソナルドメイン内に存在し、信頼関係にあ
る。またPDA520は、ノートPC530と信頼関係
になく、本実施の形態によるセキュアトークン50に基
づくアクセス以外でノートPC530のデータベースに
アクセスすることはできない。
【0047】ここで、本適用例におけるPDA510、
520とノートPC530とは、ウェブベースで情報の
やりとりを行う。したがって、この観点から、ノートP
C530はウェブサーバであり、PDA510、520
はノートPC530への接続手段であるウェブブラウザ
511、521を有する。また、本適用例における動作
の観点からは、ノートPC530はデータベースサーバ
であり、PDA510、520は、ノートPC530の
データベースに対してアクセス要求を行う。図6は、か
かるPDA510、520とノートPC530との情報
通信における関係を示す図である。図6を参照すると、
ノートPC530は、ウェブ上でのサービスを行うため
のウェブサーバサービス531と、CGI(Common Gat
eway Interface)532と、データベース533とを備
える。そして、PDA510、520に備えられたウェ
ブブラウザ511、521からノートPC530に対し
てHTTP要求が送信されると、ウェブサーバサービス
531がこのHTTP要求を受け付け、CGI532を
介してデータベース533に対してデータ検索を行う。
得られた検索結果は、ウェブサーバサービス531から
PDA510、520へ送信される。これにより、PD
A510、520のユーザは、ウェブブラウザ511、
521を介してデータ検索の結果を閲覧することができ
る。
【0048】図7は、ノートPC530のデータベース
533の構成を説明する図である。本適用例におけるデ
ータベース533は、複数の情報カテゴリに対応してデ
ータ検索を行うものとする。したがって、図7を参照す
ると、データベース533は、統合情報検索部710
と、統合情報検索部710によって管理されるアプリケ
ーション群とを備える。統合情報検索部710は、PD
A510、520から送られるHTTP要求における検
索条件(Query)を、その多様なアクセスインターフェ
ースを持つ配下の情報カテゴリに応じて包括的に処理す
る。ここでは、統合情報検索部710の配下の情報カテ
ゴリとして、メール、スケジュール、アドレス帳などの
個人情報(以下、PIM(Personal Information Manag
er)情報と称す)、専用データベースで扱われるデー
タ、専用の書式を持った文書データやPDF(Portable
Document Format)文書やプレーンテキストなどの各種
文書データが含まれるものとする。したがって、図7に
示す例では、統合情報検索部710に管理されるアプリ
ケーション群として、PIM情報を処理するPIMアプ
リケーション721、専用データベース722、文書デ
ータを扱う文書編集アプリケーション723が記載され
ている。ただし、これらのアプリケーション群は例示に
過ぎず、本実施の形態によるアクセス制御が利用される
ネットワーク環境によっては、これらに加え、またはこ
れらに代えて、画像データや音声データなどを扱うアプ
リケーションを用意することもできる。
【0049】ここで、専用データベース722には、別
途にネットワークアクセスされる外部データベースや、
イントラネット用の専用データベースが含まれる。ま
た、文書編集アプリケーション723には、ワードプロ
セッサや表計算ソフトなどが含まれる。さらに、図7に
示すように、統合情報検索部710とPIMアプリケー
ション721、専用データベース722、文書編集アプ
リケーション723との間には、統合情報検索部710
がこれらの情報カテゴリに対して一律にアクセスできる
ように、Wrapperと呼ばれるアクセスインターフ
ェイス変換レイヤが装備されている。これによって、呼
び出すエントリ名や呼び出し手順の違いを吸収すること
ができる。例えば、過去2日間にアクセスした上記情報
カテゴリの情報のうち、特定のキーワードを含む情報の
検索をPDA510からノートPC530へ指示する
と、その条件を満たす各情報カテゴリの情報が検索さ
れ、PDA510のスクリーンに表示される。簡単化の
ために、それらの情報は全てプレーンテキストに変換さ
れていても良いし、可能ならそれぞれオリジナルの文書
形式を保持しつつ、PDA510の機能によりそれらの
文書形式を表現しても良い。
【0050】以上のように構成されたネットワーク環境
において、PDA520に対するアクセス制御を行う場
合の具体的な動作を説明する。前提として、図5に示し
たPDA510、520、ノートPC530のうち、一
人のユーザ(ユーザA)がPDA510及びノートPC
530を保有し、別の一人のユーザ(ユーザB)がPD
A520を保有するものとする。PDA510とノート
PC530とは信頼関係があるので、予め無線暗号化通
信路で結ばれている。ノートPC530は、鞄に収納さ
れ、省電力モードのサスペンド状態となっており、PD
A510からの無線信号で必要に応じて起動(Wake u
p)し、アクセスすることができる。
【0051】さて、ユーザAとユーザBとが出会うなど
してお互いの間の距離が短くなり、近距離無線通信によ
るアドホックネットワークを介して交信可能になったと
する。すると、まずPDA510、520間でクライア
ント間通信が行われ、互いの識別情報が交換され相手が
特定される。なお、ここで悪意のPDA520が偽りの
識別情報をPDA510に送付して任意の善良な第三者
に成り済ましたとしても、すでに述べたようにPKIの
仕組みによって以降のサーバ接続時にPDA520は排
除される仕組みが用意されている。続いて、ユーザA
が、ユーザBの要求を受け、ユーザBに提供できる情報
(そのような要求を満足する情報)を、PDA510か
らノートPC530をアクセスすることによって検索す
る。これは、PDA510からノートPC530への遠
隔操作呼び出しとなる。ユーザAは、検索条件や検索す
べきカテゴリ毎に異なる呼び出し方を勘案して、PDA
510の表示スクリーン上で得られる情報に対して条件
を変えながら所望の情報を絞り込む。この操作は、図3
に示した第1フェーズに該当する。なお、ここでは、以
下に列挙するようなカテゴリ毎に必要な条件が入力さ
れ、それらの条件がまとめられてノートPC530へ送
られるものとする。 ・作成日時 ・最終アクセス日時 ・作成者/送信者 ・タイトル名/ファイル名 ・関連アプリケーションカテゴリタイプ ・重要度 ・未読既読 ・サイズ ・目標納期 ・情報のタイトルやファイル名またはその本体に含まれ
るキーワード ・情報の位置(ページ、段落、行単位)
【0052】PDA510においてウェブブラウザ51
1が動作し、ノートPC530のウェブサーバから送ら
れる条件入力フォームに上記の必要な入力がなされる
と、その内容がHTTPのPOSTコマンドを使ってノ
ートPC530に送られる。この入力情報がノートPC
530すなわちウェブサーバへの遠隔操作呼び出しの操
作情報に相当する。図6を参照すると、これらの情報
は、CGI532を経由してデータベース533への検
索として処理される。なお、データベース533への検
索は、かかるウェブサーバ用のCGI532による検索
には限定されず、もっと広義のRPC(Remote Procedu
re Call)を、例えばSOAP(Simple Object Access
Protocol)の枠組みを利用してHTTPを使って送付
し、サーバ側の特定RPCエントリを特定の呼び出し方
で呼び出すものとしても実装できる。ユーザBに対して
提供しても良い情報に絞り込まれるまで、このような検
索をPDA510とノートPC530の間で繰り返す。
【0053】データ検索が進み、ユーザBに提供する情
報が確定すると、図3に示した第2フェーズに遷移す
る。ここでは、PDA510による操作においてユーザ
Bに提供する情報の確定に利用した検索条件が含まれる
ように、ノートPC530にセキュアトークンの作成を
依頼する。すなわち、PDA510のノートPC530
に対する遠隔操作呼び出しによるデータ検索で確定した
情報の抽出が可能な検索条件が含まれたセキュアトーク
ンの作成が依頼される。このセキュアトークン内の検索
条件を利用することにより、ノートPC530と信頼関
係を持ったPDA510が取得した情報と同一の情報
を、ノートPC530と信頼関係の無いPDA520で
も取得できるようにすることが、当該セキュアトークン
の意義である。
【0054】図5を参照すると、本適用例におけるセキ
ュアトークンは、図4に示したセキュアトークン50の
書式のうち、認証情報51としてユーザBの公開鍵を、
操作情報52として検索条件及び制限情報(例えば当該
セキュアトークンの有効期限など)を記述している。ま
た、かかるセキュアトークンにはデジタル署名53(図
ではサーバ署名と表記)が付されている。このように、
当該セキュアトークンには、ノートPC530によって
デジタル署名53を施すので、その秘密鍵を保持するノ
ートPC530自身によってのみ作成可能である。な
お、本適用例のように、PDA520とノートPC53
0との通信をウェブベースで行う場合は、このセキュア
トークンをPDA520へのクッキーとして作成するこ
とができる。
【0055】次に、図3に示した第3フェーズに遷移す
る。そして、以上のようにして作成されたセキュアトー
クンは、PDA520に対するノートPC530へのア
クセス許可の証として引き渡す。このセキュアトークン
は、一旦、PDA510に返送された後、PDA510
からPDA520にクライアント間通信を介して渡され
る。また、PDA510を介さずに、ノートPC530
からPDA520に直接引き渡すこともできる。
【0056】次に、図3に示した第4フェーズに遷移
し、PDA520によるセキュアトークンを用いたデー
タ検索が行われる。第2フェーズで作成されたセキュア
トークンが第3フェーズでPDA520に与えられる
と、当該PDA520が使用する限り、当該セキュアト
ークンに記述されている検索条件によるデータ検索の実
行がPDA520に許可されたことになる。なぜなら、
PDA520は、ノートPC530に接続する際にSS
Lによる認証手順によって確実にPDA520本体であ
ることが確認された後、そこで示された公開鍵が当該セ
キュアトークンに予め挿入されている公開鍵と一致すれ
ば、間違いなく当該セキュアトークンはPDA520が
与えられた正規のものであることが確認されるからであ
る。
【0057】ここで、当該セキュアトークンに操作情報
52として記述される検索条件の例を示す。検索情報と
して、次のような記述があるものとする。 <QueryConditions> <keywords> "Web server" AND "CGI" </keywords> <LastAccessDateTime> BETWEEN 2001/06/01 AND 2001/06/02 </LastAccessDateTime> <SpecifiedCategories> MAIL AND PDF </SpecifiedCategories> </QueryConditions> この例は、「6月1日〜2日の両日にアクセスしたメー
ルまたはPDF文書の中で、"Web server"と"CGI"とい
う2つのキーワードが含まれているもの」を検索して、
該当する情報を取得するものである。したがって、かか
る検索条件が操作情報52として記述されたセキュアト
ークンを与えられたPDA520は、ノートPC530
に対し、この検索条件でデータ検索を行うことが可能と
なる。なお、上記のような平易なテキスト文書ではな
く、汎用的なRPC呼び出し用にさらに汎用的にSOA
Pの符号化を利用して、送付情報に型指定などが可能な
操作情報52の記述を行っても良い。
【0058】次に、上述したデータベース検索への本実
施の形態の適用例において、ユーザAがPDA510を
操作して検索条件を決定し、かかる操作の内容をセキュ
アトークンとしてPDA520(ユーザB)に与える手
順の具体的な例を、PDA510のウェブブラウザ51
1に現れるGUIを簡易表現した図を参照しながら説明
する。この例はアドホック無線通信ネットワークで利用
されている。まずPDA510は、本実施の形態による
セキュアトークンを用いたアクセス機能をサポートする
近傍の装置を検索する。つまり、ノートPC530の情
報の特定の一部を公開する相手を探す。例えば、PDA
510、520において利用している近距離無線デバイ
ス間で、共通に用意された専用のサービスディスカバリ
ー機能を働かせることにより、利用中の近距離無線通信
デバイスであって通信可能な範囲(例えば、デバイス間
距離10m以内)にいる他の装置の探索を行うことがで
きる。本適用例では、このサービスディスカバリー機能
により発見されたクライアントの装置名は「Paul」
と「Robert」であるとする。この適用例では「P
aul」がPDA520に該当する。この近傍の装置名
をPDA510はすでに把握しているという前提で以下
の操作を開始する。 図8は、データベース検索を開始するためにノートPC
530のウェブサーバから提供され、PDA510のウ
ェブブラウザ511に表示されるウェブページの初期画
面(ホームページ)である。図示のように、この画面に
は、ノートPC530上の検索エンジン(データベース
533)に対する検索カテゴリが列挙されている。ここ
で、ユーザAが「最終アクセス日時」項目を選択したも
のとする(図9参照)。すると、この操作を受けて、最
終アクセス日時を詳細に設定するための専用ページが、
ノートPC530のウェブサーバからPDA510に送
られる(図10参照)。図10の例では、ユーザAは2
001年6月1日から2日までを指定期間として条件設
定している。
【0059】次に、さらに検索条件を追加するため、図
10の画面で「検索開始」を実行せず、「ホームへ戻
る」を実行する。これにより、PDA510のウェブブ
ラウザ511の表示は、図9に示した状態、すなわちホ
ームページにおいて「最終アクセス日時」の検索条件が
選択されている状態に戻る。そこで、ユーザAは、「関
連アプリケーションカテゴリータイプ」を指定する(図
11参照)。この操作を受けて、関連アプリケーション
カテゴリータイプを指定するための専用ページが、ノー
トPC530のウェブサーバからPDA510に送られ
る(図12参照)。図12の例では、ユーザAは指定カ
テゴリとしてPDFファイルとメール情報を指定してい
る。
【0060】さらに検索条件を追加するため、ユーザA
は、上記と同様にホームページに戻り、「キーワード」
を指定条件に加える(図13参照)。そして、キーワー
ド入力用のページにおいて、「Web Server」と「CGI」
という2つのキーワードを入力している(図14参
照)。
【0061】以上のようにして、データベース検索の内
容は、これらのキーワードが共に含まれるPDF情報と
メール情報を検索することとなった。そこで、ユーザA
は、次に図14のウェブページから「検索開始」を選択
し、ノートPC530のウェブサーバに、この検索条件
での検索開始を要求する。
【0062】ノートPC530は、上記の検索要求に応
じてデータベース検索を行い、この検索条件を満たすデ
ータファイルが見つかったならば、検出結果として該当
データファイルがノートPC530からPDA510へ
送られる。そして、当該データを記載したページがPD
A510に表示される(図15参照)。図15に示す表
示ページには、その下部に、ページ単位で当該検索結果
を見るための制御ボタンが設けられている。以上のよう
にして得られた検索結果が、ユーザAの所望する(ユー
ザBに公開しようとする)内容であったならば、次にユ
ーザAは、この検索条件を含んだセキュアトークンを作
成するように、ノートPC530に要求する。
【0063】すでに述べたように、PDA510は、近
傍の装置名を検索済みである。前記検索条件の確定を受
けて、この装置名と検索時に併せて取得した識別情報と
をノートPC530に送付する。なお、この送付手順
は、HTTP上で取り交わされるSOAPを利用して行
っている。したがって、PDA510上での表示はな
い。この装置名等は、図15で表示される検索結果の下
部の周辺クライアントリストボタンを使って一覧として
表示される(図16参照)。
【0064】次に、ユーザAは、どの装置(クライアン
ト)に対してセキュアトークンを作成するのかを決定す
る。図16では、Paulという装置名を持つ相手(P
DA520に相当する)のために、上記検索条件を持つ
セキュアトークンを作成することをノートPC530に
要求する。この要求によって、ノートPC530は、同
じくSOAPを使ってセキュアトークンをPDA510
に返す。そして、PDA510は、PDA520に対
し、クライアント間通信を介して当該セキュアトークン
を送付することでノートPC530の特定の情報を公開
する。これ以後、クライアント:Paulは、当該セキ
ュアトークンをノートPC530に対して送信すること
によって、図15に示した検索結果を取得できることに
なる。
【0065】なお、上述した適用例では、PDA510
とノートPC530とが別個の装置として構成されてい
るが、両方の役割を兼用する一体の端末として構成して
も良い。さらに、上述した適用例では特に明示しなかっ
たが、ノートPC530が外部データベースにアクセス
できる場合には、その操作を行う権限をセキュアトーク
ンにて提供することも可能である。
【0066】以上のように、本実施の形態は、クライア
ントに与えるサーバ資源へのアクセス操作を記述したト
ークンを発行して当該クライアントに提供することで、
当該サーバ資源に限定したアクセス権限を当該クライア
ントに与えることができる。しかも、このトークンをク
ライアントに渡すことによって、かかるアクセス制御の
ための管理情報を、該当するクライアントごとに分散管
理させることができるため、かかるアクセス制御に関す
る一切の管理情報をその公開後にサーバ側で維持管理す
る必要がなく、サーバの負担を大幅に軽減することがで
きる。
【0067】なお、本実施の形態によるトークンを用い
たアクセス制御方法と、従来のサーバにて管理を行うア
クセス制御とを併用することも可能である。例えば、サ
ーバに対して頻繁にアクセスするクライアントに対して
は、サーバに管理データを保持してアクセス制御を用
い、初めてアクセスしようとするクライアントや稀にし
かアクセスしないクライアントに対しては、本実施の形
態によるアクセス制御方法を用いることができる。
【0068】
【発明の効果】以上説明したように、本発明によれば、
遠隔操作呼び出しにおけるアクセス制御において、クラ
イアントのアクセス権限の認証管理における管理コスト
と、資源へのアクセス管理における管理コストとを共に
クライアントへ分散し、サーバにおける管理コストを低
減することができる。
【図面の簡単な説明】
【図1】 本実施の形態によるアクセス制御を実現する
ネットワークシステムの全体構成を説明する図である。
【図2】 本実施の形態におけるサーバの構成を示す図
である。
【図3】 本実施の形態によるアクセス制御方法を説明
する図である。
【図4】 本実施の形態に用いられるセキュアトークン
の書式を例示する図である。
【図5】 携帯型の情報処理端末を用いたアドホック無
線通信ネットワーク環境において本実施の形態を適用し
た構成を説明する図である。
【図6】 図5に示すPDAとノートPCとの情報通信
における関係を示す図である。
【図7】 図5に示すノートPCのデータベースの構成
を示す図である。
【図8】 本実施の形態によるセキュアトークンに記述
される操作情報を作成するためのクライアントにおける
表示画面の例を示す図であり、検索条件選択用の画面を
示す図である。
【図9】 本実施の形態によるセキュアトークンに記述
される操作情報を作成するためのクライアントにおける
表示画面の例を示す図であり、1つの項目が選択された
状態を示す図である。
【図10】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、図9で選択された条件
を設定する様子を示す図である。
【図11】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、2つ目の項目が選択さ
れた状態を示す図である。
【図12】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、図11で選択された条
件を具体的に指定する様子を示す図である。
【図13】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、3つ目の項目が選択さ
れた状態を示す図である。
【図14】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、図13で選択された条
件を具体的に指定する様子を示す図である。
【図15】 本実施の形態によるセキュアトークンに記
述される操作情報を作成するためのクライアントにおけ
る表示画面の例を示す図であり、入力された検索条件に
基づく検索結果を示す図である。
【図16】 本実施の形態によるセキュアトークンの作
成相手クライアントを選択するためのクライアントにお
ける表示画面の例であり、1つ目の項目が選択された様
子を示す図である。
【符号の説明】
10、20…クライアント、30…サーバ、31…クラ
イアント認証部、32…操作情報作成部、33…セキュ
アトークン作成部、34…セキュアトークン検証部、3
5…遠隔操作処理実行部、40…ネットワーク、50…
セキュアトークン、51…認証情報、52…操作情報、
53…デジタル署名、510、520…PDA、530
…ノートPC
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640B H04L 9/32 H04L 9/00 675B (72)発明者 下遠野 享 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 野口 哲也 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B017 AA07 BA06 BA07 CA16 5B082 GA11 HA08 5B085 AE01 AE29 BA07 BC01 BG07 5J104 AA07 KA02 KA05 NA02 NA05 PA07

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して接続されるクライ
    アントからの要求に応じて処理を実行するサーバにおい
    て、 前記クライアントに対して許可する遠隔操作呼び出しに
    対応する操作情報を作成する操作情報作成手段と、 前記操作情報作成手段にて作成された操作情報を含むト
    ークンを作成するトークン作成手段とを備え、 前記トークン作成手段にて作成されたトークンを前記ク
    ライアントに配布することにより、当該トークンに記述
    された操作情報に対応する遠隔操作呼び出しを当該クラ
    イアントに対して許可することを特徴とするサーバ。
  2. 【請求項2】 前記トークン作成手段は、前記遠隔操作
    呼び出しを許可する相手である前記クライアントを特定
    するクライアント識別情報を前記トークンに記述するこ
    とを特徴とする請求項1に記載のサーバ。
  3. 【請求項3】 前記トークン作成手段は、作成したトー
    クンに対してデジタル署名を施すことを特徴とする請求
    項1に記載のサーバ。
  4. 【請求項4】 前記トークン作成手段は、作成したトー
    クンを暗号化することを特徴とする請求項1に記載のサ
    ーバ。
  5. 【請求項5】 前記操作情報作成手段は、前記サーバに
    対して所定の遠隔操作呼び出しを行う権限を有する所定
    のクライアントとの相互作用を経て前記操作情報を作成
    することを特徴とする請求項1に記載のサーバ。
  6. 【請求項6】 ネットワークを介して接続されるクライ
    アントからの要求に応じて処理を実行するサーバにおい
    て、 前記クライアントに対して許可された遠隔操作呼び出し
    に対応する操作情報を記述したトークンを受信する受信
    手段と、 前記トークンの正当性を検証するトークン検証手段と、 前記トークンの正当性が確認された場合に当該トークン
    に記述された操作情報に基づく処理を実行する処理実行
    手段とを備えることを特徴とするサーバ。
  7. 【請求項7】 前記トークンを送信したクライアントを
    認証するクライアント認証手段をさらに備え、 前記トークン検証手段は、前記クライアント認証手段に
    よる認証結果に基づいて、前記トークンに記述された操
    作情報に対応する遠隔操作呼び出しが許可されたクライ
    アントと前記トークンを送信したクライアントとが同一
    か否かを判断することを特徴とする請求項6に記載のサ
    ーバ。
  8. 【請求項8】 前記トークン検証手段は、前記トークン
    に施されたデジタル署名に基づいて、前記トークンに対
    する改竄の有無を判断することを特徴とする請求項6に
    記載のサーバ。
  9. 【請求項9】 ネットワークを介して接続されるクライ
    アントからの要求に応じて処理を実行するサーバにおい
    て、 前記クライアントに対して許可する遠隔操作呼び出しに
    対応する操作情報を含むデータセットを作成するデータ
    セット作成手段と、 前記データセット作成手段にて作成された前記データセ
    ットを発行された前記クライアントから当該データセッ
    トが送られた場合に当該データセットの正当性を検証す
    る検証手段と、 前記データセットの正当性が確認された場合に当該デー
    タセットに記述された操作情報に基づく処理を実行する
    処理実行手段とを備えることを特徴とするサーバ。
  10. 【請求項10】 前記データセット作成手段は、前記ク
    ライアントの認証情報を前記データセットに記述し、 前記検証手段は、前記クライアントが前記データセット
    を送信するために行った認証において得られた認証情報
    と前記データセットに記述された認証情報とを比較する
    ことを特徴とする請求項9に記載のサーバ。
  11. 【請求項11】 ネットワークに接続する情報処理装置
    において、 前記ネットワークを介して所定のサーバに接続する接続
    手段と、 自装置がアクセス権限を持たない前記サーバの資源への
    アクセスを含む操作内容を記述したトークンを当該サー
    バに送信することにより、前記サーバに対して当該トー
    クンに記述された操作内容を実行させる遠隔操作呼び出
    し手段とを備えたことを特徴とする情報処理装置。
  12. 【請求項12】 前記接続手段は、前記トークンが自装
    置に対して発行されたことを確認するために用いられる
    情報を前記サーバに提供することを特徴とする請求項1
    1に記載の情報処理装置。
  13. 【請求項13】 前記接続手段は、前記トークンが自装
    置に対して発行されたことを確認するために用いられる
    情報として、公開鍵基盤(PKI)に則った認証に用い
    られる公開鍵を前記サーバに提供することを特徴とする
    請求項12に記載の情報処理装置。
  14. 【請求項14】 データ処理を行うサーバと、ネットワ
    ークを介して当該サーバに接続するクライアントとを備
    え、当該クライアントから当該サーバへのアクセス要求
    に対する制御を行うアクセス制御システムにおいて、 前記サーバは、前記クライアントの識別情報と前記クラ
    イアントに対して許可する遠隔操作呼び出しに対応する
    操作情報とを記述したトークンを当該クライアントに対
    して発行し、 前記クライアントは、前記サーバにて発行された前記ト
    ークンを前記サーバに対して送信することにより前記操
    作情報に対応する遠隔操作呼び出しを行うことを特徴と
    するアクセス制御システム。
  15. 【請求項15】 前記サーバに対して所定の遠隔操作呼
    び出しを行う権限を有する他のクライアントをさらに備
    え、 前記サーバは、前記他のクライアントが行った遠隔操作
    呼び出し操作に基づいて前記トークンに記述する前記操
    作情報を決定することを特徴とする請求項14に記載の
    アクセス制御システム。
  16. 【請求項16】 前記サーバは、WWW(World Wide W
    eb)サーバであり、前記トークンをクッキーにて作成す
    ることを特徴とする請求項14に記載のアクセス制御シ
    ステム。
  17. 【請求項17】 第1の情報処理装置から第2の情報処
    理装置へのアクセスを制御するアクセス制御方法におい
    て、 前記第1の情報処理装置に対して前記第2の情報処理装
    置が許可する操作内容を決定するステップと、 前記操作内容を記述したトークンを作成するステップ
    と、 作成された前記トークンを前記第1の情報処理装置に配
    布するステップと、 前記第2の情報処理装置が前記第1の情報処理装置から
    送られた前記トークンに基づいて処理を実行するステッ
    プとを含むことを特徴とするアクセス制御方法。
  18. 【請求項18】 前記トークンが前記第1の情報処理装
    置を対象として作成されたことを検証するステップをさ
    らに含み、 前記トークンを作成するステップは、当該トークンに前
    記第1の情報処理装置の認証情報を記述するステップを
    含み、 前記トークンの対象が前記第1の情報処理装置を対象と
    して作成されたことを検証するステップは、前記第1の
    情報処理装置が前記第2の情報処理装置に対して前記ト
    ークンを送る際に行う認証により得られる認証情報と、
    前記トークンに記述された認証情報とを比較するステッ
    プを含むことを特徴とする請求項17に記載のアクセス
    制御方法。
  19. 【請求項19】 前記トークンの正当性を検証するステ
    ップをさらに含み、 前記トークンを作成するステップは、前記トークンに対
    してデジタル署名を施すステップを含み、 前記トークンの正当性を検証するステップは、前記第1
    の情報処理装置から受信したトークンに施されているデ
    ジタル署名を調べるステップを含むことを特徴とする請
    求項17に記載のアクセス制御方法。
  20. 【請求項20】 前記トークンの正当性を検証するステ
    ップをさらに含み、 前記トークンを作成するステップは、前記トークンを暗
    号化するステップを含み、 前記トークンの正当性を検証するステップは、前記第1
    の情報処理装置から受信したトークンの復号結果を調べ
    るステップを含むことを特徴とする請求項17に記載の
    アクセス制御方法。
  21. 【請求項21】 コンピュータを制御して、ネットワー
    クを介して接続される情報処理装置からの要求に応じて
    処理を実行するプログラムにおいて、 前記情報処理装置に対して許可する遠隔操作呼び出しに
    対応する操作情報を記述したトークンを作成する処理
    と、 前記情報処理装置から前記トークンが送られた場合に当
    該トークンの正当性を検証する処理と、 正当性が確認された前記トークンに記述された操作情報
    に基づく処理とを前記コンピュータに実行させることを
    特徴とするプログラム。
JP2001192893A 2001-06-26 2001-06-26 サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 Expired - Fee Related JP4301482B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001192893A JP4301482B2 (ja) 2001-06-26 2001-06-26 サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US10/179,767 US20030005333A1 (en) 2001-06-26 2002-06-24 System and method for access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001192893A JP4301482B2 (ja) 2001-06-26 2001-06-26 サーバ、情報処理装置及びそのアクセス制御システム並びにその方法

Publications (2)

Publication Number Publication Date
JP2003022253A true JP2003022253A (ja) 2003-01-24
JP4301482B2 JP4301482B2 (ja) 2009-07-22

Family

ID=19031279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001192893A Expired - Fee Related JP4301482B2 (ja) 2001-06-26 2001-06-26 サーバ、情報処理装置及びそのアクセス制御システム並びにその方法

Country Status (2)

Country Link
US (1) US20030005333A1 (ja)
JP (1) JP4301482B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP2007505555A (ja) * 2003-09-10 2007-03-08 株式会社エヌ・ティ・ティ・ドコモ 安全で小額の信用課金をサービスプロバイダが認証可能に測定するための方法及び装置
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
JP2007199959A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム
WO2007108072A1 (ja) * 2006-03-17 2007-09-27 Fujitsu Limited 端末処理方法、端末処理プログラムおよび端末処理装置
JP2008033583A (ja) * 2006-07-28 2008-02-14 Nec Corp トークンによるアクセス制御システム、アクセス制御方法
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JPWO2007099609A1 (ja) * 2006-02-28 2009-07-16 パナソニック株式会社 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
US7606351B2 (en) 2004-05-14 2009-10-20 Nec Corporation Telephone number change notification method and telephone number change notification system
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
CN102431549A (zh) * 2010-09-13 2012-05-02 株式会社电装 用于车辆的电子控制设备
JP2016521876A (ja) * 2013-05-24 2016-07-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 少なくとも1つのモバイル・デバイスを含む複数のデバイスの間で計算タスクを共有するための方法、コンピュータ可読媒体、およびモバイル・デバイス
JP2017069989A (ja) * 2011-09-29 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JPWO2018220693A1 (ja) * 2017-05-30 2020-02-27 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP2020115354A (ja) * 2014-12-31 2020-07-30 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685287B2 (en) * 2002-05-30 2010-03-23 Microsoft Corporation Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
US8181022B2 (en) * 2003-06-24 2012-05-15 Realnetworks, Inc. Method and apparatus for controlling access restrictions for media playback
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US7802109B2 (en) * 2003-12-10 2010-09-21 Hewlett-Packard Development Company, L.P. Trusted system for file distribution
US20050234838A1 (en) * 2004-04-14 2005-10-20 Manousos Nicholas H Method and apparatus for providing in place editing within static documents
US8250034B2 (en) * 2004-04-14 2012-08-21 Verisign, Inc. Method and apparatus to provide visual editing
JP4939739B2 (ja) * 2004-10-05 2012-05-30 パナソニック株式会社 携帯情報端末及び表示制御プログラム
US7954141B2 (en) * 2004-10-26 2011-05-31 Telecom Italia S.P.A. Method and system for transparently authenticating a mobile user to access web services
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US9807096B2 (en) * 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
JP5743786B2 (ja) * 2011-07-28 2015-07-01 キヤノン株式会社 サーバー装置、情報処理方法及びプログラム
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9542433B2 (en) * 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9413748B2 (en) * 2013-03-15 2016-08-09 Cisco Technology, Inc. Content service on demand
WO2015006815A1 (en) * 2013-07-19 2015-01-22 Greenbox Ip Pty Limited System and method for efficient credentialing
US10796591B2 (en) * 2017-04-11 2020-10-06 SpoonRead Inc. Electronic document presentation management system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124909A (en) * 1988-10-31 1992-06-23 Hewlett-Packard Company Software program for providing cooperative processing between personal computers and a host computer
JP3489123B2 (ja) * 1992-04-15 2004-01-19 株式会社日立製作所 アプリケーション結合方法
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5721904A (en) * 1993-12-20 1998-02-24 Hitachi, Ltd. Database access system and method of controlling access management to a database access system for a plurality of heterogeneous database servers using SQL
US5778228A (en) * 1994-08-16 1998-07-07 International Business Machines Corporation Method and system for transferring remote procedure calls and responses over a network
US6321274B1 (en) * 1996-06-28 2001-11-20 Microsoft Corporation Multiple procedure calls in a single request
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6230004B1 (en) * 1997-12-01 2001-05-08 Telefonaktiebolaget Lm Ericsson Remote procedure calls using short message service
US7028312B1 (en) * 1998-03-23 2006-04-11 Webmethods XML remote procedure call (XML-RPC)
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6401211B1 (en) * 1999-10-19 2002-06-04 Microsoft Corporation System and method of user logon in combination with user authentication for network access
WO2001041081A2 (en) * 1999-12-03 2001-06-07 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
GB2357228B (en) * 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2007505555A (ja) * 2003-09-10 2007-03-08 株式会社エヌ・ティ・ティ・ドコモ 安全で小額の信用課金をサービスプロバイダが認証可能に測定するための方法及び装置
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
US7606351B2 (en) 2004-05-14 2009-10-20 Nec Corporation Telephone number change notification method and telephone number change notification system
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
JP2007199959A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム
JPWO2007099609A1 (ja) * 2006-02-28 2009-07-16 パナソニック株式会社 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
WO2007108072A1 (ja) * 2006-03-17 2007-09-27 Fujitsu Limited 端末処理方法、端末処理プログラムおよび端末処理装置
JP2008033583A (ja) * 2006-07-28 2008-02-14 Nec Corp トークンによるアクセス制御システム、アクセス制御方法
JP4586776B2 (ja) * 2006-07-28 2010-11-24 日本電気株式会社 トークンによるアクセス制御システム、アクセス制御方法
CN102431549A (zh) * 2010-09-13 2012-05-02 株式会社电装 用于车辆的电子控制设备
US10721238B2 (en) 2011-09-29 2020-07-21 Amazon Technologies, Inc. Parameter based key derivation
JP2017069989A (ja) * 2011-09-29 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
US11356457B2 (en) 2011-09-29 2022-06-07 Amazon Technologies, Inc. Parameter based key derivation
JP2016521876A (ja) * 2013-05-24 2016-07-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 少なくとも1つのモバイル・デバイスを含む複数のデバイスの間で計算タスクを共有するための方法、コンピュータ可読媒体、およびモバイル・デバイス
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11811950B1 (en) 2014-06-27 2023-11-07 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
JP2020115354A (ja) * 2014-12-31 2020-07-30 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム
US11184155B2 (en) 2016-08-09 2021-11-23 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JPWO2018220693A1 (ja) * 2017-05-30 2020-02-27 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
US11283612B2 (en) 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system

Also Published As

Publication number Publication date
JP4301482B2 (ja) 2009-07-22
US20030005333A1 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US10333941B2 (en) Secure identity federation for non-federated systems
JP4551369B2 (ja) サービスシステムおよびサービスシステム制御方法
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20040139319A1 (en) Session ticket authentication scheme
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
JP2003296277A (ja) ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
CN111274569A (zh) 统一登录认证的研发运维集成系统及其登录认证方法
US7461400B2 (en) Methods, systems, and computer program products for providing authentication in a computer environment
JP2008015934A (ja) サービスシステムおよびサービスシステム制御方法
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
Toth et al. The persona concept: a consumer-centered identity model
JP2002261835A (ja) データ伝送システム、装置および方法
Allen et al. The ASP. NET Security Infrastructure
Toth et al. Persona concept for privacy and authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees